共查询到20条相似文献,搜索用时 31 毫秒
1.
近年来 ,由于计算机硬件价格不断下降 ,使资金紧缺的学校也能配备一定数量的计算机 ,并组成了局域网。这在很大程度上促进了计算机应用的普及。然而 ,最近一些刚配制好计算机的学校由于对计算机病毒认识不足 ,使计算机操作系统多次遭到破坏 ,影响了学校计算机课程的正常教学。因此如何科学地管理、利用、保护这些计算机资源 ,有效地防范计算机病毒的危害 ,是每个计算机应用者、管理者不容忽视的问题。要想诊治病毒 ,就得了解病毒。计算机病毒是一种程序 ,它能通过修改其它程序 ,并将自身拷贝贴附在其它程序内进行繁殖和生存 ,从而完成对其它… 相似文献
2.
计算机病毒是威胁用户网络安全的重要因素之一。文章在阐明病毒特征及分类的基础上,介绍当今较常用的计算机反病毒技术并作了简要分析。 相似文献
3.
计算机的发明被誉为20世纪最伟大的发明之一,然而,紧跟计算机而出现的计算机病毒却极大地威胁着计算机信息及网络的安全。计算机病毒的蔓延也促进了反病毒技术的迅速发展。本文对反病毒技术的发展过程和种类作了简单的介绍,分析了当前反病毒技术存在的缺陷,并提出了相应的应对策略。 相似文献
4.
计算机网络以其无限的潜力推动着社会的进步与发展,成为了一种重要的战略资源,但是大量的外部攻击和内部隐患已经严重地影响了网络的正常运转,因计算机病毒所造成的损失更是达到了令人震惊的程度。更为严重的是,病毒种类数量正以惊人的速度增加。据不完全统计,从1986年到2000年,全世界大约出现了近2万种病毒,而仅在2000至2005年间,病毒的种类竞已接近10万。病毒的传播范围明显扩大,个人电脑遭受病毒感染的几率从1996年的1%上升到至今的10%以上。病毒的破坏性越来越强,删除文件、摧毁数据只是基本功能,越来越多的病毒开始具有黑客性质,甚至可以控制被感染的计算机将数据自动传给病毒发送者。病毒的编写方式也从单兵作战变为团队网络化写作,且具有了明确的政治、经济或军事目的,许多国家已将病毒攻击作为实施网络信息战的重要手段。我校的计算机网络是典型的内网应用,然而长期以来一直无法摆脱病毒侵袭所带来的困扰。为此,我们设计了基于内网的病毒立体防御体系架构,较好地实现了对内网病毒的防、查、杀,有效地保障了网络的正常运转。 相似文献
5.
6.
7.
常跟电脑打交道的人,恐怕少有没领教过“病毒”的厉害的。它令你的系统瘫痪,使你辛辛苦苦的工作成果毁于一旦,甚至破坏你的硬件,让你在经济上实实在在地“出血”……然而,在电脑的发展史上,有一个现象人们是没法否认的:电脑的进步与“病毒”的发展如影随形,没有“病毒”的刺激,也就不会有日新月异的电脑技术的进步。所谓道高一尺,魔高一丈,从这个意义上说,“病毒”自有其妙处,并不见得那么坏。其实,世上的很多事情莫不如此。正如一个从未受到过病菌侵害的人,他的免疫系统肯定孱弱不堪。经济、社会的演进也不例外。前些年金融… 相似文献
8.
“主持人”是个舶来品,在英语中,英国人管它叫做“PRESENTER”直译的意思是“展示者”,而美国人则把它叫做“ANCHORMAN”,意思是“黑暗里的领路人”。可见主持人在节目中所起的作用之大,在受众心目中的影响之深。从某种意义上讲,主持人是节目的窗口,是一个栏目的灵魂,直接起着引导受众,影响受众的作用,因而广播电视节目主持人的素质高下,直接决定着电视事业的发展与兴衰。 相似文献
9.
“主持人”是个舶来品,在英语中,英国人管它叫做“PRESENTER”直译的意思是“展示者”,而美国人则把它叫做“ANCHORMAN”,意思是“黑暗的领路人”,可见主持人在 节目中所起的作用之大,在受众人心目的影响之深。从某种意义上讲,主持人是节目的窗口,是一个栏目的灵魂,直接起着引导受众,影响受众的作用,因而广播电视节目主持人的素质高下,直接决定着电视事业的发展与兴衰。 相似文献
10.
随着互联网的日益普及,网络信息的安全问题日益突出。目前威胁计算机网络信息安全的因素主要是黑客入侵、计算机病毒和垃圾信息入侵等人为因素。因此,对于计算机操作使用人员以及读者,若能够掌握一些必要的计算机病毒知识和病毒防范技能,将是有益的。 相似文献
11.
随着互联网的日益普及,Tnternet已经成为给人们工作、学习、生活带来极大方便的信息资源海洋。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本文介绍了计算机系统安全的内容及其维护措施。 相似文献
12.
13.
14.
计算机的发明被誉为20世纪最伟大的发明之一,然而,紧跟计算机而出现的计算机病毒却极大地威胁着计算机信息及网络的安全。计算机病毒的蔓延也促进了反病毒技术的迅速发展。本文对反病毒技术的发展过程和种类作了简单的介绍,分析了当前反病毒技术存在的缺陷,并提出了相应的应对策略。 相似文献
15.
郑州市在加快城市建设中努力实现“和谐拆迁”的实践表明,要做到“和谐拆迁”,一定要依照法律规定的程序。既然有法可依,那就有法必依。它既包括老百姓不能漫天要价,也包括政府在推进拆迁进度中,不应超出法律规定的范围。 相似文献
16.
《中国管理信息化》2005,(11):42
现在的W inXP用户已无可选择地升级到了W inX P SP2,这样也让用户必须无条件地接受一个名为DEP(数据执行保护)的安全保护功能。如果你用上了64位CPU,那么,这个保护功能将更加强大,因为64位处理器中采用了一种全新的防毒技术——EVP(增强型病毒防护),配合W inX P SP2的D EP技术,能将病毒的防治机制提升到一个新的高度。不过EVP和DEP也存在兼容问题,它可能将对用户有用的程序也阻止掉,对普通用户而言,首先要解决这个问题。1.在系统属性中修改默认下,在“系统属性”下的“高级→设置→数据执行保护”中选择的是“仅为基本W indows… 相似文献
17.
实训教学在中职计算机教学中占有非常重要的地位,它是理论知识与实践应用相结合的中间桥梁,也是中职计算机学生锻炼自身专业技能的有效手段。在“互联网+”时代背景下,传统的中职计算机实训教学存在很多不足,已经不能满足社会对计算机人才的需要。本文主要就“互联网+”时代下中职计算机实训教学的创新进行讨论,希望可以更好地提升中职计算机实训教学的质量。 相似文献
18.
时代发展,Internet更加普及。但由于Internet是一个开放的,自由的网络,总要受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,虚拟财产被盗,系统瘫痪。因此,应重视计算机网络系统安全问题。本文介绍了计算机系统安全的维护措施。给计算机网络工作人员有一定的帮助。 相似文献
19.
一位优秀的教师究竟是怎样诞生的?通往“金字塔塔尖”的道路又在哪里?“反思”是一条走向成功的捷径。
新一轮的课程改革犹如一股春风扑面而来,新课改的实施为小学数学课堂带来了生机与活力,在沐浴新课改的同时,我开始反思自己从教二十年来的课堂教学,每一阶段都因教学理念的不同而产生迥异的教学效果,它就像一个个脚印,见证着我在追寻教育理想的征途中走过的一段段教学历程。下面就以三次执教《两位数加一位数的进位加法》为例,谈谈我的成长历程。 相似文献
新一轮的课程改革犹如一股春风扑面而来,新课改的实施为小学数学课堂带来了生机与活力,在沐浴新课改的同时,我开始反思自己从教二十年来的课堂教学,每一阶段都因教学理念的不同而产生迥异的教学效果,它就像一个个脚印,见证着我在追寻教育理想的征途中走过的一段段教学历程。下面就以三次执教《两位数加一位数的进位加法》为例,谈谈我的成长历程。 相似文献
20.
党的十五届四中全会《决定》重申了十五大和十五届一中全会提出的用三年左右时间,使大多数国有大中型亏损企业摆脱困境这一阶段性目标。并强调指出:“把解决当前的突出问题与长远发展结合起来。”这就表明:“三年脱困”要与国有企业中长期改革与发展目标相衔接,以便为提高国有经济质量和国有企业发展奠定基础。 一、合理界定“三年脱困”的标准界限 1.合理界定“摆脱困境”的目标 企业盈利、亏损是市场经济的正常现象,不能把国企脱困单纯理解为绝对的扭亏为盈,也不能把扭亏指标定得太死。它应是不同发展阶段各种要素作用下衡量企业… 相似文献